Bomzai › Insights › Cas clients
IA cybersécurité SIEM augmenté
Contexte
Grande banque avec un SOC (Security Operations Center) traitant 10K alertes sécurité par jour générées par le SIEM. Le taux de faux positifs est de 99% : 1% des alertes sont de vrais incidents. L'équipe SOC de 20 analystes est en état de fatigue d'alerte permanente. Le temps moyen de détection d'un vrai incident (MTTD) est de 4 heures.
Problème & Défi
10K alertes/jour avec 99% de faux positifs : 20 analystes SOC saturés et en fatigue d'alerte. MTTD de 4 heures : les attaquants ont le temps de progresser latéralement dans le SI. Corrélation manuelle entre alertes : un analyste doit croiser 5-10 sources pour qualifier un incident. Coût du SOC : 3M€/an pour un taux de faux positifs de 99%. Incidents critiques manqués : 2 intrusions non détectées en 18 mois, découvertes lors d'audits.
Solution & Livrables
Modèle ML de triage des alertes SIEM remplaçant les règles de corrélation par un scoring de risque continu. Corrélation automatique multi-sources : SIEM, EDR, proxy, AD, cloud en temps réel. Graph analytics : détection des mouvements latéraux et des chaînes d'attaque (kill chain). Faux positifs ramenés de 99% à 80% tout en améliorant le taux de détection des vrais incidents. Playbooks automatisés : actions de containment immédiates pour les patterns d'attaque connus. Opéré dans la durée avec SLA contractuels.